Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Forschungsoutput 1983 2019

2015

ARCHISTAR: Towards Secure and Robust Cloud Based Data Sharing

Lorünser, T., Happe, A. & Slamanig, D., 2015, IEEE 7th International Conference on Cloud Computing Technology and Science, CloudCom 2015, Vancouver, 30.11-03.12 2015. Institute of Electrical and Electronics Engineers

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Assume-Guarantee Synthesis for Concurrent Reactive Programs with Partial Information

Bloem, R. P., Chatterjee, K., Jacobs, S. & Könighofer, R., 2015, Tools and Algorithms for the Construction and Analysis of Systems (TACAS) - 21st International Conference. Berlin Heidelberg: Springer, Band 9035. S. 517-532 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Attribute-based Encryption goes X.509

Reimair, F. & Feichtner, J., 2015, Proceedings of the International Conference on e-Business Engineering (ICEBE). ., S. 393-400

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Austrian Mobile Signing

Lipp, P. & Leitold, H., 25 Jun 2015.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

Blank Digital Signatures: Optimization and Practical Experiences

Derler, D., Hanser, C. & Slamanig, D., 2015, Privacy and Identity Management for the Future Internet in the Age of Globalisation. ., Band 457. S. 1-15 (IFIP AICT).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Cache Template Attacks: Automating Attacks on Inclusive Last-Level Caches

Gruss, D., Spreitzer, R. & Mangard, S., 2015, 24th USENIX Security Symposium, Washington, D.C., USA, August 12-14, 2015. USENIX Association, S. 897-912

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
User interfaces
Program processors
Information systems
Entropy
Processing

Case Study: Automatic Test Case Generation for a Secure Cache Implementation

Bloem, R. P., Hein, D., Röck, F. & Schumi, R. A., 2015, (Angenommen/In Druck) International Conference on Tests And Proofs. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Challenges emerging from future cloud application scenarios

Jeferry, K., Kousiouris, G., Kyriazis, D., Altmann, J., Ciuffoletti, A., Maglogiannis, I., Nesi, P., Suzic, B. & Zhao, Z., 2015, Procedia Computer Science: 1st International Conference on Cloud Forward: From Distributed to Complete Computing. Elsevier B.V., Band 68. S. 227 - 237

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Cloud computing
Interoperability

Cloud Security and Privacy by Design

Lorünser, T., Länger, T. & Slamanig, D., 2015, 6th International Conference on E-Democracy (E-Democracy 2015). CCIS Aufl. Springer Verlag, Band 570 . S. 202-206

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Concept for a Security Aware Automatic Fare Collection System Using HF/UHF Dual Band RFID Transponders

Zöscher, L., Grosinger, J., Spreitzer, R. C., Muehlmann, U., Groß, H. & Bösch, W., 2015, 2015 45th European Solid State Device Reserach Conference. ., S. 194-197

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Cooperative Reactive Synthesis

Bloem, R., Ehlers, R. & Könighofer, R., 2015, Automated Technology for Verification and Analysis (ATVA'15). Berlin-Heidelberg: Springer, Band 9364. S. 394-410 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Cryptanalysis of Ascon

Dobraunig, C. E., Eichlseder, M., Mendel, F. & Schläffer, M., 2015, Topics in Cryptology - CT-RSA 2015. Springer, (LNCS; Band 9048).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Decidability of Parameterized Verification

Khalimov, A., Bloem, R., Veith, H., Widder, J., Konnov, I., Rubin, S. & Jacobs, S., 2015, 1 Aufl. .

Publikation: Buch/Bericht/KonferenzbandBuch (Autorenwerk)Forschung

Demiurge 1.2.0: A SAT-Based Synthesis Tool

Könighofer, R. & Seidl, M., 2015, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Open Access
Datei

Design Strategies for a Privacy-Friendly Austrian eID System in the Public Cloud

Zwattendorfer, B. & Slamanig, D., 1 Dez 2015, in : Computers & Security.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

e-ID in the Cloud with SCIM

Suzic, B., 2015, Zentrum für sichere Informationstechnologie - Austria. 41 S.

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Datei

Enabling Secure Communication Over Existing Peer-to-Peer Frameworks

Reiter, A., 2015, (Angenommen/In Druck) 23rd Euromicro International Conference on Parallel, Distributed and Network-based Processing (PDP2015). .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Encryption-based Second Authentication Factor Solutions for Qualified Server-side Signature Creation

Rath, C., Roth, S., Bratko, H. & Zefferer, T., 2015, Electronic Government and the Information Systems Perspective. Springer, Band 9265. S. 71-85 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Forgery Attacks on round-reduced ICEPOLE-128

Dobraunig, C. E., Eichlseder, M. & Mendel, F., 2015, Selected Areas in Cryptography. Springer, S. 479-492 (LNCS; Band 9566).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Fortgeschrittene PDF Signaturen mit PAdES

Fitzek, A. G., Maierhofer, C., Tauber, A. & Zwattendorfer, B., 2015, in : eGovernment review. 15, S. 16-17

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

Hardware-Security Technologies for Industrial IoT: TrustZone and Security Controller

Lesjak, C., Hein, D. & Winter, J., 2015, (Angenommen/In Druck) Industrial Electronics Society, IECON 2015 41st Annual Conference of the IEEE. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Heuristic Tool for Linear Cryptanalysis with Applications to CAESAR Candidates

Dobraunig, C. E., Eichlseder, M. & Mendel, F., 2015, Advances in Cryptology - ASIACRYPT 2015. Springer, (LNCS; Band 9453).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Higher-Order Cryptanalysis of LowMC

Dobraunig, C. E., Eichlseder, M. & Mendel, F., 2015, Information Security and Cryptology - ICISC 2015. Springer, S. 87-101 (LNCS; Band 9558).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

IAIK ECCelerate SDK 3.0

Hanser, C. & Ramacher, S., 2015

Publikation: Nonprint-FormenSoftwareForschung

IAIK ECCelerate SDK 3.01

Hanser, C. & Ramacher, S., 2015

Publikation: Nonprint-FormenSoftwareForschung

In Certificates We Trust - Revisited

Reimair, F., Teufl, P. & Prünster, B., 2015, Proceedings of the 14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications. ., S. 702-709

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Java Privacy Guard - The OpenPGP Message Format and an Implementation in Java

More, S. J., 2015

Publikation: StudienabschlussarbeitBachelorarbeitForschung

Internet
Cryptography
Electronic document identification systems
Communication

Leveraging the Adoption of Mobile eID and e-Signature Solutions in Europe

Zefferer, T. & Teufl, P., 2015, Electronic Government and the Information Systems Perspective. Springer, S. 86-100

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

MATTHEW D7.2 Updated Plan and Initial Report on Dissemination and Exploitation

Bock, H., Deutschmann, M., Dietrich, C., Hanser, C., Havlik, J., Moschitz, S. & Wenger, E., 2015, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

MoCrySIL - Carry Your Cryptographic Keys in Your Pocket

Reimair, F., Teufl, P., Kollmann, C. & Thaller, C., 2015, 12th International Conference on Security and Cryptography. ., S. 285-292

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

On the Feasibility of (Practical) Commercial Anonymous Cloud Storage

Pulls, T. & Slamanig, D., 2015, in : Transactions on data privacy. 8, 2, S. 89-111

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

Open Access
Datei

PaaSPort – A unified PaaS-Cloud Management Application avoiding Vendor Lock-In

Zwattendorfer, B., Suzic, B. & Schanner, G., 2015, Proceedings of the 13th International Conference e-Society 2015. IADIS Press, S. 223-230

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Paving the Way for Security in Cloud-Based Mobile Augmentation Systems

Reiter, A. & Zefferer, T., 2015, 3rd IEEE International Conference on Mobile Cloud Computing, Services, and Engineering (IEEE Mobile Cloud 2015). Institute of Electrical and Electronics Engineers, S. 89-98

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

POWER: A Cloud-based Mobile Augmentation Approach for Web- and Cross-Platform Applications

Reiter, A. & Zefferer, T., 2015, (Angenommen/In Druck) Cloud Networking. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Practical Round-Optimal Blind Signatures in the Standard Model

Fuchsbauer, G., Hanser, C. & Slamanig, D., 2015, Advances in Cryptology - CRYPTO 2015 - 35th Annual Cryptology Conference, Santa Barbara, CA, USA. Springer Verlag, Band 9216. S. 127-144 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

PRISMACLOUD D4.4: Overview of Functional and Malleable Signature Schemes

Demirel, D., Derler, D., Hanser, C., Pöhls, H., Slamanig, D. & Traverso, G., 2015, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung

Open Access
Datei

Privacy-Aware Authentication in the Internet of Things

Groß, H., Hölbl, M., Slamanig, D. & Spreitzer, R., 2015, 14th International Conference on Cryptology and Network Security (CANS 2015) . LNCS Aufl. Springer Verlag, Band 9476. S. 32-39 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Authentication
Internet protocols
Radio frequency identification (RFID)
Network protocols
Internet

Related-Key Forgeries for Proest-OTR

Dobraunig, C. E., Eichlseder, M. & Mendel, F., 2015, Fast Software Encryption. Springer, S. 282-296 (LNCS; Band 9054).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Rethinking Privacy for Extended Sanitizable Signatures and a Black-Box Construction of Strongly Private Schemes

Derler, D. & Slamanig, D., 2015, Provable Security - 9th International Conference, ProvSec 2015, Kanazawa, Japan, November 24-26, 2015. Proceedings.. LNCS Aufl. Springer Verlag, Band 9451 . S. 455-474

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Revisiting Cryptographic Accumulators, Additional Properties and Relations to other Primitives

Derler, D., Hanser, C. & Slamanig, D., 2015, Topics in Cryptology - CT-RSA 2015 - The Cryptographer's Track at the RSA Conference 2015, San Francisco, CA, USA, April 20-24, 2015. Proceedings. LNCS Aufl. Springer Verlag, Band 9048. S. 127-144 (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Satisfiability-Based Methods for Controller Synthesis

Könighofer, R., 2015

Publikation: StudienabschlussarbeitDissertationForschung

Open Access
Datei

Secure Block Device - Secure, Flexible, and Efficient Data Storage for ARM TrustZone Systems

Hein, D., Winter, J. & Fitzek, A. G., 2015, (Angenommen/In Druck) The 14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-15). .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Secure Data Sharing and Processing in Heterogeneous Clouds

Suzic, B., Reiter, A., Reimair, F., Venturi, D. & Kubo, B., 2015, Procedia Computer Science: 1st International Conference on Cloud Forward: From Distributed to Complete Computing Secure Data Sharing and Processing in Heterogeneous Clouds. Elsevier B.V., Band 68.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei
Cloud computing
Processing
Access control
Interoperability
Transparency

Securing Smart Maintenance Services: Hardware-Security and TLS for MQTT

Lesjak, C., Hein, D., Hofmann, M., Maritsch, M., Aldrian, A., Priller, P., Ebner, T., Ruprechter, T. & Pregartner, G., 2015, (Angenommen/In Druck) Industrial Informatics (INDIN), 2015 13th IEEE International Conference on. .

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Sharing is Caring—On the Protection of Arithmetic Logic Units against Passive Physical Attacks

Groß, H., 2015, (Angenommen/In Druck) Workshop on RFID Security - RFIDsec 2015, 11th Workshop, New York, USA, June 22 - 23, 2014, Proceedings.. Springer, (LNCS).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Shield Synthesis: - Runtime Enforcement for Reactive Systems

Bloem, R. P., Könighofer, B., Könighofer, R. & Wang, C., 2015, Tools and Algorithms for the Construction and Analysis of Systems (TACAS) - 21st International Conference. Berlin Heidelberg: Springer, Band 9035. S. 533-548 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Simulations of Optical Emissions for Attacking AES and Masked AES

Grassi, L., Bertoni, G. M. & Melzani, F., 2015, Simulations of Optical Emissions for Attacking AES and Masked AES. ., Band 9354. S. 172-189

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Specification Format for Reactive Synthesis Problems

Khalimov, A., 2015.

Publikation: Konferenzbeitrag(Altdaten) Vortrag oder PräsentationForschung

STORK 2.0 - D4.10 Final version of Technical Design

WP4 Team, Okt 2015, STORK 2.0 Consortium.

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Open Access
Datei

STORK 2.0 - D4.12 Final version of security recommendations

WP4 Team, Okt 2015, STORK 2.0 Consortium.

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

Open Access
Datei